VPC Service Controls peut aider votre organisation à limiter les risques d'exfiltration de données provenant de services gérés par Google, tels que Cloud Storage et BigQuery. Cette page montre comment Data Catalog interagit avec les ressources d'un périmètre de service VPC Service Controls.
Les exemples de ce document utilisent BigQuery pour montrer comment Data Catalog interagit avec les périmètres. Toutefois, Data Catalog respecte les périmètres de tous les systèmes de stockage Google de la même manière, y compris Cloud Storage et Pub/Sub.
Exemple
Pour comprendre comment Data Catalog interagit avec les périmètres, examinez le schéma suivant.
Le schéma présente deux projets Google Cloud : Project A
et Project B
. Un périmètre de service est établi autour de Project A
, et le service BigQuery est protégé par le périmètre. L'utilisateur n'a pas obtenu l'accès au périmètre via une adresse IP figurant sur une liste d'autorisation ou une identité d'utilisateur.
Project B
ne se trouve pas dans le périmètre.
Voici le résultat de cette configuration:
- Data Catalog continue de synchroniser les métadonnées BigQuery à partir des deux projets.
- L'utilisateur peut accéder aux données et aux métadonnées de
Project B
à partir de BigQuery, et rechercher ou taguer ses métadonnées avec Data Catalog. - L'utilisateur ne peut pas accéder aux données
Project A
dans BigQuery, car elles sont bloquées par le périmètre. L'utilisateur ne peut pas non plus effectuer de recherches ni taguer ses métadonnées avec Data Catalog.
Éléments intégrés personnalisés
Data Catalog est capable d'intégrer des éléments provenant d'autres clouds et de sources de données sur site. Ils sont appelés "composants intégrés personnalisés". Si Data Catalog n'est pas ajouté au périmètre VPC Service Controls, les utilisateurs peuvent toujours accéder aux éléments intégrés personnalisés, même pour les projets situés dans des périmètres pour lesquels ils ne figurent pas sur une liste d'autorisation.
Dans l'exemple suivant, des éléments intégrés personnalisés ont été ajoutés à Project A
et Project B
à partir du premier exemple. Dans cet exemple, l'utilisateur n'a toujours pas accès au périmètre.
Voici le résultat de cette configuration:
- L'utilisateur peut accéder aux données et aux métadonnées de
Project B
à partir de BigQuery, et rechercher ou taguer ses métadonnées avec Data Catalog. - L'utilisateur ne peut pas accéder aux données ni aux métadonnées
Project A
depuis BigQuery, car elles sont bloquées par le périmètre. Il ne peut pas non plus effectuer de recherches ni taguer ses métadonnées avec Data Catalog. - L'utilisateur peut utiliser Data Catalog pour rechercher ou taguer des métadonnées pour les éléments intégrés personnalisés dans
Project A
etProject B
.
Limiter l'accès aux éléments intégrés personnalisés
Vous pouvez limiter l'accès aux éléments intégrés personnalisés en utilisant un périmètre de service pour protéger l'API Data Catalog. L'exemple suivant développe le deuxième exemple en ajoutant un périmètre autour du service Data Catalog pour Project B
:
Voici le résultat de cette configuration:
- Data Catalog n'est pas ajouté au périmètre de
Project A
. L'utilisateur peut donc rechercher ou taguer des métadonnées pour les éléments intégrés personnalisés dansProject A
. - Data Catalog est ajouté au périmètre de
Project B
. L'utilisateur ne peut donc pas rechercher ni taguer les métadonnées des éléments intégrés personnalisés dansProject B
. - Comme dans le premier exemple, l'utilisateur ne peut pas accéder aux données ni aux métadonnées
Project A
depuis BigQuery, car elles sont bloquées par le périmètre. Il ne peut pas non plus rechercher ni taguer des métadonnées BigQuery avec Data Catalog. - Même si un périmètre de service est établi pour
Project B
, le service BigQuery y est ajouté. Cela signifie que l'utilisateur peut accéder aux données ou aux métadonnéesProject B
à partir de BigQuery, et rechercher ou taguer les métadonnées BigQuery avec Data Catalog.
Compatibilité avec la traçabilité des données
La traçabilité des données est compatible avec les adresses IP virtuelles (VIP) restreintes. Pour en savoir plus, consultez la section Services compatibles avec l'adresse IP virtuelle restreinte.